Sie sind hier: HomeMobile Solutions

Internet der Dinge: EMM meets Linux

Fortsetzung des Artikels von Teil 1.

Gründe für Linux

Die verknüpften Endpunkte des Business-Ökosystems bergen unzählige Möglichkeiten: beispielsweise die Gewinnung und Auswertung wertvoller Daten, optimierte Prozessketten, die Zeit und Kosten minimieren, oder die Echtzeit-Kontrolle diverser Geräte. Jedoch ist zu beachten, dass eine nicht ordnungsgemäße Verwaltung und Sicherung der mobilen Endpunkte gleichzeitig Risiken mit sich bringen können. Angesichts der Anwendbarkeit der EU-Datenschutzgrundverordnung ab Mai 2018 und zunehmender Cyberattacken, sollten Unternehmen in Lösungen investieren, die die daraus resultierenden Disruptions-, Sicherheits- und Datenschutzrisiken verhindern. Daher ist es auch notwendig, bestehende Systeme zu hinterfragen oder zumindest um entsprechend leistungsfähige Lösungen zu ergänzen.

Viele vernetzte Geräte (insbesondere „kopflose“ Geräte, also Geräte ohne Bildschirm, müssen erneuert werden, da das Ende der Unterstützung für Windows CE bevorsteht. Nun werden die den Geräten entsprechenden Linux-Versionen vieler Hersteller verkauft und erfordern somit ebenso wie einst die Windows CE-Geräte, das Verwaltung und Sicherung gewährleistet werden. Hochskalierbare Enterprise-Mobility-Management-Systeme machen unter anderem den Austausch veralteter Mobil- und IoT-Geräte auch in einzelnen Schritten möglich. Sie unterstützen unterschiedliche Softwareversionen und Betriebssysteme gleichzeitig, darunter auch Linux-Distributionen. Dadurch sind diverse Gerätetypen frei kombinierbar – von robusten Handhelds, bis hin zu Sensoren, Smartphones und Desktop-PCs. Zudem sind sie für neue Nutzungsmöglichkeiten erweiterbar. Die kleinste Anzahl an Geräten bis hin zu riesigen Geräte- und Fuhrparks können mittels eines vernünftigen EMM-Systems vernetzt werden. Geschäftsabteilungen verbinden immer wieder Linux-Geräte mit Unternehmensnetzwerken entgegen der IT-Richtlinien. Die Endpunkte können dann zu einer ernstzunehmenden Bedrohung für das Unternehmen werden – nicht nur für die IT-Sicherheit, sondern für den ganzen Betrieb. Es gilt daher zu betonen, dass die Investition in geeignete Managementlösungen, die diese Linux-Endpunkte sichert und verwaltet, absolut empfehlenswert ist.

    Stefan Mennecke, SOTI Bildquelle: © SOTI

    Der Autor, Stefan Mennecke, ist Regional Director Central Europe bei SOTI: "Geschäftsabteilungen verbinden immer wieder Linux-Geräte mit Unternehmensnetzwerken entgegen der IT-Richtlinien."

    Ein weiterer Punkt, der eine EMM-Lösung notwendig macht, ist, dass Linux-IoT-Geräte auch an kritischen Unternehmensanwendungen angebunden werden. Auch hier sollte die IT nur verwaltete Linux-Geräte mit diesen Anwendungen verbinden, die Einhaltung der IT-Richtlinien gewährleisten können. Daher sind zwingend Maßnahmen zur Sicherstellung der Datenschutz- und Sicherheitsvorgaben erforderlich, damit diese eingehalten und durchgesetzt werden können.

    Im besten Fall sollte ein EMM-System mit Linux-Support folgendermaßen implementiert werden:

    1. Überblick schaffen: Übersichtliche Strukturen bei individuellen Anpassungsmöglichkeiten sind wesentlich bei der Verwaltung und helfen, auf den Bedarf im Unternehmen einzugehen; Anpassungen und Erweiterungen der Unternehmensmobilität lassen sich bei hochskalierbaren EMM-Systemen später unkompliziert vornehmen. Um Komplexität beim Management von durchmischten Mobilitäts- und IoT-Strukturen zu reduzieren, sollten sich Linux-IoT-Endpunkte neben den anderen Geräten und Betriebssystemen von einer einzigen Oberfläche aus sichern und verwalten lassen. Zusätzliche Unterstützung erhalten IT-Administratoren durch leistungsfähige Suchmöglichkeiten, dynamische Dashboards und ein übersichtliches Reporting.
    2. Bedarfsermittlung: In Sachen Mobilität ist eine eingehende Analyse des Bedarfs im Unternehmen der erste Schritt. Die Erstellung einer detaillierten Übersicht bildet den Grundstein: Welche System- und Softwareversionen gibt es? Müssen Geräte ausgetauscht werden? Sollen weitere Geräte hinzukommen? Themen wie Zertifikatsmanagement oder Lizensierung sollten dabei berücksichtigt werden. Auf dieser Basis sollte ein regelmäßiges und langfristiges Monitoring zur IT-Sicherheitslage und nach verfügbaren Updates auf geeigneten Referenzquellen gründen.
    3. Sicherheitseinstellungen: Bereits simple Maßnahmen können die Sicherheit vernetzter Linux-basierter IoT-Geräte erhöhen. So kann die IT über ein EMM unkompliziert Voreinstellungen auf allen Devices vornehmen, wie die zwingende Änderung des Standardpassworts, um Cyberattacken zu erschweren. Zudem können Updates für Betriebssystem und Apps terminiert und automatisiert ausgeliefert werden, um durch nutzerunabhängiges Patch-Management Schwachstellen flächendeckend und simultan zu beheben. Dies verringert den Verantwortungsdruck auf die Nutzer und erleichtert der IT-Abteilung die Umsetzung sicherheitsrelevanter Aufgaben.
    4. Zugriffsrechte und Compliance: Angesichts zunehmender Cyberattacken und strenger Datenschutzvorgaben sollte der Anspruch bei Sicherheitsvorgaben und Umsetzung der Compliance-Richtlinien in Unternehmen hoch sein. Nutzungsrechte und -pflichten sollten über das EMM-Tool einfach definiert, angepasst und durchgesetzt werden können; individuelle Konfigurationen für bestimmte Anwendergruppen und die ausschließliche Beschränkung auf notwendige Zugriffsrechte minimieren Risiken bei Datenverwahrung und dem Datenaustausch über vernetzte Geräte.
    5. Service und Support: Durch umfassende Help-Desk-Lösungen lassen sich Supportzeiten und die Downtime von Geräten reduzieren, was die Kosten für Ausfälle senkt: Eine integrierte Plattform bietet für verschiedene Unternehmensbedürfnisse passendende Tools bei gleichzeitigem Nutzungskomfort – egal ob beim Anwendungsmanagement, dem Einsatz standortbezogener Dienste mittels „Geo-Fencing“ oder der Fernwartung. Einstellungen zu Sprache und Farbdarstellung optimieren die User Experience.

    Wegen agiler Methoden werden sich Unternehmen an kürzere Entwicklungs- und Produktzyklen anpassen müssen und Arbeit wird zunehmend mobil und prozessoptimiert ausgelegt sein. Konsequenterweise müssen neben neuen Funktionen auch Anpassungen, Wartung und vor allem sicherheitsrelevante Updates so schnell wie möglich auf vernetzten Geräten bereitgestellt werden können. Es ist essentiell, dass Mitarbeiter dabei vom Unternehmen überall unterstützt werden. Sei es im Außendienst, im Lager, vorne im Laden oder im Zimmer des Patienten – egal, in welcher Form das Gerät des Mitarbeiters genutzt wird, welches Betriebssystem darauf läuft, ob mit oder ohne Display.